侵權投訴
訂閱
糾錯
加入自媒體

新型漏洞thunderclap 允許黑客用數(shù)據(jù)線攻擊PC

近日,來自劍橋大學計算機科學與技術系與萊斯大學及斯坦福國際研究所的研究人員,公布了一個新發(fā)現(xiàn)的漏洞Thunderclap,能夠影響所有使用Thunderbolt接口的設備,并且允許黑客通過數(shù)據(jù)線黑進PC,影響包括MacOS和Windows在內(nèi)的所有主要操作新。

研究員們將相關的論文在加利福尼亞州圣地亞哥舉行的網(wǎng)絡和分布式系統(tǒng)安全研討會上進行發(fā)表。文中表述了macos、freebsd和linux中的一組漏洞,這些漏洞名義上是利用iommus來抵御DMA攻擊者,該問題與Thunderbolt啟用的直接內(nèi)存訪問有關,而現(xiàn)有的IOMMU保護系統(tǒng)未能阻止此問題。

另外,論文中還提到大多數(shù)電腦都受到了影響,包括通過USB-C型端口提供Thunderbolt 3的電腦,通過Mini DisplayPort端口提供舊版本Thunderbolt的電腦,以及自2011年以來生產(chǎn)的所有蘋果筆記本電腦和臺式機,其中12英寸的MacBook幸免于難。另外,自2016年以來生產(chǎn)的支持Thunderbolt的Windows或Linux筆記本電腦和一些臺式機也受到了該問題的影響。

大概是從2016年開始,操作系統(tǒng)供應商在各自的平臺上添加了Thunderclap緩解措施,但并非100%有效,漏洞仍會影響使用IOMMU保護的系統(tǒng),且在某些操作系統(tǒng)上,IOMMU要么作用有限要么被禁用,唯一啟用IOMMU的平臺是macOS,盡管如此用戶仍不安全,因為Thunderclap漏洞可以繞過IOMMU保護。

現(xiàn)階段來看,防御該漏洞的最佳方式只有禁用所有Thunderbolt端口并確保不要讓筆記本電腦無人看管,還有就是不要共享硬件(例如充電器),因為它們很可能會被更改為目標設備。

對此,安全研究人員表示,這種攻擊在實際中是非常容易實現(xiàn)的,Thunderbolt 3端口上的電源、視頻和外圍設備DMA組合有助于創(chuàng)建惡意充電站或顯示器,這些充電站或顯示器功能正常,與此同時控制連接的機器。

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號